AWS - Codestar Privesc
Codestar
Додаткову інформацію про Codestar можна знайти в:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
iam:PassRole
, codestar:CreateProject
З цими дозволами ви можете зловживати роллю IAM Codestar, щоб виконувати довільні дії через шаблон cloudformation. Перевірте наступну сторінку:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
codestar:CreateProject
, codestar:AssociateTeamMember
Ця техніка використовує codestar:CreateProject
для створення проекту Codestar та codestar:AssociateTeamMember
для призначення користувача IAM власником нового проекту CodeStar, що надасть їм нову політику з додатковими дозволами.
Якщо ви вже є учасником проекту, ви можете використовувати дозвіл codestar:UpdateTeamMember
для оновлення своєї ролі на власника замість codestar:AssociateTeamMember
Потенційний вплив: Підвищення привілеїв до політики codestar. Приклад цієї політики можна знайти тут:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
codestar:CreateProjectFromTemplate
Створення нового проекту:
Використовуйте дію
codestar:CreateProjectFromTemplate
для ініціювання створення нового проекту.Після успішного створення, доступ автоматично надається для
cloudformation:UpdateStack
.Цей доступ спеціально спрямований на стек, пов'язаний з роллю IAM
CodeStarWorker-<загальне ім'я проекту>-CloudFormation
.
Оновлення цільового стеку:
З наданими дозволами CloudFormation переходьте до оновлення вказаного стеку.
Ім'я стеку зазвичай відповідає одному з двох шаблонів:
awscodestar-<загальне ім'я проекту>-infrastructure
awscodestar-<загальне ім'я проекту>-lambda
Точна назва залежить від обраного шаблону (див. приклад вразливого скрипту).
Доступ та дозволи:
Після оновлення ви отримуєте можливості, призначені для ролі IAM CloudFormation, пов'язаної зі стеком.
Примітка: Це не надає повних адміністративних привілеїв за замовчуванням. Для підвищення привілеїв може знадобитися додаткові неправильно налаштовані ресурси в середовищі.
Для отримання додаткової інформації перегляньте оригінальне дослідження: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Вразливість можна знайти за посиланням https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Потенційний вплив: Підвищення привілеїв до ролі IAM CloudFormation.
Last updated